Те модели угроз, которые ФСТЭК строила до наступления известных событий, в основном оправдали себя и в условиях резко изменившейся ситуации, за исключением одного нюанса, рассказал заместитель директора ФСТЭК России Виталий Лютиков на BIS Summit.

«Для того чтобы минимизировать нагрузку с точки зрения применяемых мер и средств мы придерживались методологии, согласно которой модель угроз сначала строится оператором или владельцем системы. Далее проходит её определенное согласование и потом по модели угроз уже применяются некие меры», – объяснил Виталий Лютиков.

Некоторые угрозы, куда, например, относилось и задействование механизма влияния на средства через обновления, конечно, учитывались. Но многие операторы по понятным причинам (требует дополнительного времени и средств) пытались доказать, что эти угрозы не актуальны и не реализуемы. Февраль показал, что такая угроза может происходить от зарубежного вендора и что нужно было эти риски просчитывать более взвешенно, подчеркнул замдиректора ФСТЭК России.

25 сентября, 2022

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

14.03.2025
Защищая щит. Servicepipe модернизировал ядро DosGate для интеграции с NGFW
14.03.2025
На «трамповских» скоростях. Чего хотят в российском ИТ-секторе
14.03.2025
«Т-банк» открыл R&D-центр на полмиллиарда
14.03.2025
В Telegram можно будет оборачивать «крипту»? Коротко: да, но не всем
14.03.2025
Импортозамещение — в фундамент нацбезопасности
14.03.2025
ИИ-система выявила десять тысяч лжезаявителей на кредит
13.03.2025
Неожиданное поступление средств может быть признаком скама
13.03.2025
«Позитивщики» — о меню тёмного сегмента Сети
13.03.2025
Ашманов: Интернет-фрод — вопрос национальной безопасности
13.03.2025
Определены победители премии «Цифровые Вершины 2025»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных